Simulation gezielter Cyberangriffe, Red Team, Pentest, Scannen von Sicherheitslücken. Vor- und Nachteile verschiedener Methoden



In diesem Artikel werden wir versuchen, einen kleinen Vergleich verschiedener Methoden zum Testen der Sicherheit Ihres Netzwerks durchzuführen und festzustellen, ob die relativ neuen BAS-Systeme (Breach & Attack Simulations), die Hacking und Cyber-Angriffe simulieren, Vorteile bieten. Als Beispiel nehmen wir Cymulate , einen der Marktführer , als BAS-System . Und wir vergleichen es mit dem üblichen Scannen von Sicherheitslücken, dem manuellen Pentest und dem Red Team-Service. In letzter Zeit werden diese Tools immer beliebter und zeugen vom massiven Übergang der "Sicherheit" vom passiven zum aktiven Schutz, was auch auf ein ausgereiftes Maß an Informationssicherheit hinweist.

Terminologie


APT (Advanced Persistent Threat) - Umfassende gezielte Bedrohung
CISO (Chief Information Security Officer) - Leiter der Informationssicherheitsdienste
GDPR (EU-Datenschutzgrundverordnung) - Europäische Datenschutzverordnung
NYCRR (New Yorker Codes, Regeln und Vorschriften) - Codes, Regeln und Vorschriften des Staates New York
PCI-DSS (Datensicherheitsstandard der Zahlungskartenindustrie) -
SIEM (Management von Sicherheitsvorfällen und -ereignissen ) - Informations- und Sicherheitsereignismanagementsystem für Kartensicherheit
SOC (Security Operations Center) - SOX- Sicherheitscenter
(Sarbanes-Oxley Act) - Sarbanes-Oxley Act, USA, 2002
WAF (Webanwendungs-Firewall) - Webanwendungs-Firewall

Einführung


Unternehmen aller Art und Größe sind gezwungen, sich mit Cyberangriffen auseinanderzusetzen, die von Jahr zu Jahr komplexer, verstohlener und widerstandsfähiger gegen Gegenmaßnahmen werden.

Die wichtigsten Tools zur Überprüfung der Sicherheit von Systemen und Daten sind nach wie vor Schwachstellenscanner und Penetrationstests (Pentests). Ihre Ergebnisse werden nicht nur zur Bewertung von Risiken verwendet, sondern sind auch eine Voraussetzung für die Einhaltung verschiedener regulatorischer Anforderungen (wie GDPR und NYCRR).

Wie weiter unten erläutert, ist das Scannen nach Schwachstellen und Pentests hilfreich, um die Sicherheit einer Organisation zu einem bestimmten Zeitpunkt zu bewerten. Sie erlauben jedoch kein vollständiges Bild des Sicherheitszustands, insbesondere bei komplexen Angriffen auf viele Vektoren.

Das effektivste Mittel, um die Cyber-Resistenz eines Unternehmens gegen eine zunehmende Welle von Cyberkriminalität zu testen, ist die Modellierung gezielter Angriffe über mehrere Vektoren, sogenannte Breach & Attack Simulations (BAS).
Um Gartner zu zitieren: „Sicherheitstests sind für Techniker, die sich auf die tägliche Sicherheit konzentrieren, eine solche Herausforderung, dass viele nicht einmal versuchen, dies zu tun. Hacking- und Angriffssimulationen helfen dabei, die Sicherheitsbewertung in einen systematischen und automatisierten Prozess umzuwandeln. “

Schwachstellenüberprüfungen


Es gibt sowohl kostenpflichtige Lösungen als auch Open Source-Anwendungen zum Scannen nach Schwachstellen. Mit ihnen können Sie Schwachstellen finden, die Softwareentwicklern bereits bekannt sind, und Schwachstellen, die Cyberkriminelle bereits ausgenutzt haben. Organisationscomputer und -netzwerke werden auf Tausende von Sicherheitslücken überprüft, z. B. Softwarefehler, fehlende Betriebssystem-Patches, anfällige Dienste, unsichere Konfigurationen und Sicherheitslücken in Webanwendungen.

Die Ergebnisse dieses Scans werden in den Prozessen der automatisierten Sicherheitsüberprüfung der IT-Umgebung des Unternehmens verwendet. Schwachstellenscanner, die Netzwerke und Websites nach Tausenden von Sicherheitsbedrohungen durchsuchen, werden häufig zum Kern des Informationssicherheitssystems. Die Liste der gefundenen Schwachstellen ist die Grundlage für nachfolgende Korrekturmaßnahmen.



! Durch das Scannen nach Schwachstellen können nur bekannte Schwachstellen oder Bedrohungen gefunden werden. Da nur das Aktualisieren von Systemen und das Installieren von Patches als Korrekturmaßnahme angesehen wird, lösen Schwachstellenscanner keine Probleme mit falschen Konfigurationen und fehlerhafter Verwendung von Infrastruktur- oder Sicherheitstools.

Hand Pentes


Penetrationstests (oder Pentests) werden manuell von Mitarbeitern des Unternehmens oder externen Beratern durchgeführt, die versuchen, die Sicherheit der Infrastruktur des Unternehmens durch sicheres Hacken zu bewerten. Hierzu können Schwachstellen in Betriebssystemen, Diensten oder Anwendungen, falsche Konfigurationen oder unzureichend vorsichtiges Benutzerverhalten ausgenutzt werden.

Mit anderen Worten, ein Angriff wird auf das Netzwerk, die Anwendungen, Geräte und Mitarbeiter der Organisation ausgeführt, um zu überprüfen, ob Hacker einen solchen Hack ausführen können. Aus den Testergebnissen geht auch hervor, wie tief der Angreifer eindringen und wie viele Daten er stehlen oder für eigene Zwecke verwenden kann.



Testen durch das Rote Team


Simulationen gezielter Cyberangriffe, auch als "Red Team Testing" oder "Friendly Hacking" bezeichnet, werden nicht nur immer beliebter. Neben der Identifizierung kritischer Schwachstellen und einer umfassenden Sicherheitsbewertung liefert ein proaktiver Testansatz wertvolle Informationen über die Fähigkeit von IT-Services, Angriffe direkt während ihrer Implementierung zu erkennen und zu blockieren. Angriffe können aus mehreren Phasen bestehen, sodass Sie verschiedene Arten von Gegnern simulieren und Schwachstellen im Informationssicherheitssystem identifizieren können.



Cymulate Ansatz


Die BAS-Plattform (Cymulate Hacking and Attack Simulation) entwickelt die Idee der gezielten Angriffe und bewertet die tatsächliche Bereitschaft des Unternehmens, Cyber-Bedrohungen abzuwehren. Cymulate identifiziert kritische Infrastruktur-Schwachstellen, indem Cyber-Angriffe auf mehrere Vektoren auf die gleiche Weise durchgeführt werden wie bei echten Angreifern. Testangriffe werden nach den Mustern realer Hacker-Gruppen, staatlicher Cyber-Truppen und sogar im Auftrag imaginärer unzuverlässiger Mitarbeiter durchgeführt. Mit dem SaaS-Modell können Sie jederzeit und überall Simulationen ausführen, ohne die Benutzer oder die Infrastruktur zu beeinträchtigen. Mit der Cymulate-Plattform können Unternehmen die Widerstandsfähigkeit ihrer Infrastruktur gegenüber Cyber-Angriffen, globalen Virenausbrüchen und gezielten APT-Angriffen kontinuierlich testen.



Im Allgemeinen können die folgenden Merkmale von Cymulate festgestellt werden:

Vor dem Hacken


Mail-Gateways - Testet die Beständigkeit gegen aktuelle Cyber-Bedrohungen.
Web Gateways - Testet die Beständigkeit gegen Angriffe von infizierten Websites mithilfe von HTTP / HTTPS-Protokollen.
Webanwendungs-Firewall - Testet die Widerstandsfähigkeit gegen Angriffe von infizierten Websites mithilfe von HTTP / HTTPS-Protokollen

Nach dem Hacken


Datendiebstahl - Testen des Schutzes gegen unbefugte Übertragung vertraulicher Daten außerhalb des Unternehmensnetzwerks.
Netzwerkverteilung - Testet die Windows-Domänensicherheit des Unternehmens mithilfe eines ausgeklügelten Netzwerkverteilungsalgorithmus.

Einbrechen


Endpoint Security - Überprüft, ob Endpoint Defense-Tools Angriffe gegen verschiedene Vektoren abwehren können.
Phishing-Ausfallsicherheit - Testen Sie die Anti-Phishing-Fähigkeiten Ihrer Mitarbeiter mit umfassenden, anpassbaren Simulationen.

Spezielle Schutzvektoren


Tatsächliche Bedrohungen - Ein Vektor, der E-Mail- und Web-Gateways sowie Endpunkte enthält. Testet die Beständigkeit gegen aktuelle Cyber-Bedrohungen.
Voller APT-Angriffszyklus - Startet gezielte Kill Chain-Vollzyklus-APT-Angriffe.

Über Cymulate


Cymulate hilft Unternehmen, Cyberkriminellen einen Schritt voraus zu sein, dank eines einzigartigen Hacking- und Angriffssimulationsdienstes, der die Fähigkeit der Sicherheitsinfrastruktur zum Schutz wertvoller Ressourcen testet. Durch die Modellierung der zahlreichen Strategien, die von Hackern verwendet werden, können Unternehmen ihre Bereitschaft zur wirksamen Abwehr von Cyberangriffen zuverlässig bewerten.

Cymulate wurde von einem erstklassigen Expertenteam auf dem Gebiet der aktiven Verteidigung gegen Cyberthreats gegründet. Unsere Kunden sind Organisationen aus der ganzen Welt, von kleinen bis zu großen Unternehmen, einschließlich führender Bank- und Finanzinstitute. Sie alle teilen unseren Wunsch, zuverlässigen Schutz einfach und erschwinglich zu gestalten, denn je einfacher der Schutz vor Cyber-Bedrohungen ist, desto mehr Sicherheit werden sie und andere Unternehmen haben.

Erfahren Sie mehr unter www.cymulate.com oder fordern Sie eine Demonstration der Funktionen an . Die folgenden Artikel zu diesem Produkt werden an unseren öffentlichen Orten veröffentlicht. Abonnieren Sie also ( Telegramm , Facebook , VK , TS Solution Blog )!

All Articles